ESET® IDENTITY & DATA PROTECTION

حماية شاملة للبيانات لتلبية جميع متطلبات الإمتثال

مصادقة ثنائية

تشفير النهايات

  • Two-factor Authentication

  • Endpoint Encryption

ESET Identity & Data Protection

تشفير سلس على مستوى المؤسسات و مصادقة ثنائية لضمان حماية بيانات المؤسسة وفقاً لمتطلبات التوافق. تمكن:

  • منع خرق البيانات
  • حماية الملكية الفكرية
  • الإمتثال للقوانين و GDPR

الحلول المجمعة للمؤسسات تتضمن

Two-factor Authentication

ESET Secure Authentication منع الإختراقات الأمنية من خلال التحقق من هويات المستخدمين للأنظمة الشائعة الإستخدام مثل الشبكات الظاهرية الخاصة سطح المكتب البعيد Outlook Web Access و المزيد.

Endpoint Encryption

ESET Endpoint Encryption تشفيراً قوياً و بسيطاً لمحركات الأقراص الثابتة (FDE) و الوسائط القابلة للإزالة و الملفات و البريد الإلكتروني التي تمكن من الإدارة الكاملة للأجهزة عن بعد دون الحاجة إلى VPN.

أمثلة: منع تسريب البيانات

المشكلة

تستخدم كل شركة أجهزة و وسائط قابلة للإزالة لنقل البيانات من جهاز كمبيوتر إلى آخر و لكن معظم الشركات لا تملك طريقة للتحقق من أن البيانات تبقى على أجهزة الشركة فقط.

الحل

  • قم بتطبيق وسائط قابلة للإزالة يمكن للمستخدم من خلالها تقييد نقل البيانات خارج الشركة.
  • تقييد الوصول إلى أجهزة الوسائط القابلة للإزالة لمستخدمين محددين.
  • نوصي بحلول حماية لإسيت - إسيت تشفير النهايات.

أمثلة: منع خرق البيانات

المشكلة

الشركات في الأخبار كل يوم تخطر عملائها أنه تم خرق البيانات .

الحل

  • قم بحماية البيانات الحساسة بإستخدام تشفير ESET Endpoint عن طريق تشفير القرص الكامل (FDE).
  • حماية نقاط الضعف فى الإتصالات الضعيفة مثل سطح المكتب بإضافة مصادقة متعددة العوامل.
  • يتطلب مصادقة متعددة العوامل من أجل تسجيل الدخول إلى الأجهزة التي تحتوي على بيانات حساسة.

أمثلة: تعزيز حماية كلمة المرور

المشكلة

يستخدم المستخدمون كلمات المرور نفسها عبر العديد من التطبيقات و خدمات الويب مما يعرض النشاط التجاري للخطر.

الحل

  • تقييد الوصول إلى موارد الشركة عن طريق الإستفادة من المصادقة متعددة العوامل.
  • يؤدي طلب مصادقة متعددة العوامل إلى تقليل القلق المقترن بكلمات المرور المشتركة أو المسروقة من خلال طلب إدخال كلمة مرور لمرة واحدة إلى جانب كلمة مرور.
Mitsubishi logo

نعتمد على حماية إسيت  منذ ٢٠١٧
أكثر من 9,٠٠٠ جهاز

Greenpeace logo

نعتمد على حماية إسيت منذ ٢٠١٦
لأكثر من ٤٠٠٠ صندوق بريد إلكتروني

Canon MJ Group logo

نعتمد على حماية إسيت منذ ٢٠١٦
أكثر من ١٤,٠٠٠ جهاز

T-Com logo

ISP شريك الحماية منذ منذ ٢٠٠٨
٢ مليون قاعدة عملاء

تسمح لنا إسيت بتوسيع نطاق الحماية لدينا لمستخدم النشاط التجاري مع الحفاظ على التحكم في التعامل الآمن مع المصادقة و حركة البيانات. نحن راضون جداً عن أدائها.

- جابريلا موديني رئيسة قسم التكنولوجيا و الأمن و الإتصالات-سانكور-الأرجنتين- ٣٫٥٠٠ مقعداً

Gartner Peer Insights logo
الفائز بالجائزة البرونزية في جوائز إختيار العملاء Gartner Peer Insights لعام ٢٠١٧ لمنصات حماية نقطة النهاية

إكتشف حلولنا المخصصة

يرجى ترك تفاصيل الإتصال الخاصة بك حتى نتمكن من تصميم عرض شخصي ليناسب متطلباتك.
بدون شروط.

تبحث عن المزيد؟

إضافة حماية كاملة للنهايات

ESET Dynamic Endpoint Protection solution icon

ESET Dynamic Endpoint Protection

حماية شاملة تتم إدارتها بسهولة تشتمل على إمكانية الإستفادة من نظام الكتابة على السحابة خارج نطاق المؤسسة و الكشف القائم على السلوك. يشمل:

  • Security Management Center
  • Endpoint Protection Platform
  • Cloud Sandbox Analysis

إضافة حماية كاملة للبريد

ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

حلول الشركات تضم دمج البريد التطفلي و مكافحة الخداع و التحليل السحابي للحماية الكاملة للبريد و خوادم البريد. تشمل:

  • Security Management Center
  • Cloud Sandbox Analysis
  • Mail Security

البقاء على رأس أخبار الأمن الإلكتروني

يقدمها لك باحثون أمنيون معترف بهم فى ١٣ مركزاً عالمياً للبحث و التطوير في إسيت.

Press Releases

تم اختيارESET كواحدة من أفضل شركات البرمجيات في أوروبا والشرق الأوسط وأفريقيا

 براتيسلافا - في الأيام القليلة الماضية ، تم اختيار ESET ، الشركة الرائدة عالمياً في مجال الأمن الالكتروني ، حصلت على مركز متقدم في قائمة  G2 لأفضل شركات البرمجيات في منطقة أوروبا والشرق الأوسط...

LightNeuron لديه سيطرة كاملة على اتصالات البريد الإلكتروني في المنظمة المستهدفة

كشفت أبحاث ESET عن LightNeuron ، وهو برنامج يتحفي في Microsoft Exchange يمكنه قراءة أو تعديل أو حظر أي بريد إلكتروني يمر عبر خادم البريد ، وحتى إنشاء رسائل بريد إلكتروني جديدة وإرسالها تحت هوية أي...

We Live Security blog

Week in security with Tony Anscombe

This week, ESET researchers described an ongoing campaign that targets accountants in the Balkans and spreads both a backdoor and a remote access trojan

AI: Artificial Ignorance

Does true Artificial Intelligence even exist yet? Will it ever exist or will it end the world before we reach its full capacity?